macOS 权限提升漏洞 漏洞信息漏洞名称: macOS 权限提升漏洞 漏洞编号: CVE: CVE-2023-42931 漏洞类型: 权限提升 漏洞等级: 高危 漏洞描述: 该漏洞针对Apple的macOS操作系统,影响版本包括12.0至12.7.1、13.0至13.6.2以及14.0至14.1.2。macOS是Apple公司为其Mac电脑系列开发的操作系统,广泛应用于个人和专业领域。此漏洞属于权限提升(LPE)类型 2025-07-27 Github Poc #权限提升 #CVE-2023:github search
CVE-2024-43018 漏洞信息漏洞名称: CVE-2024-43018 漏洞编号: CVE: CVE-2024-43018 漏洞类型: 其他 漏洞描述: 该漏洞的详细信息目前尚未公开,但从其CVE标识符CVE-2024-43018来看,它已被正式记录在CVE数据库中。由于缺乏具体的描述和影响范围,我们无法提供关于受影响产品、漏洞解释和影响分析的详细信息。建议关注CVE数据库或相关安全公告以获取最新信息。 来源: h 2025-07-27 Github Poc #CVE-2024:github search #其他
Windows Script Host VBScript 恶意文件漏洞 漏洞信息漏洞名称: Windows Script Host VBScript 恶意文件漏洞 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: Windows Script Host (WSH) 是微软Windows操作系统中的一个组件,它允许用户执行VBScript和JScript脚本文件。WSH广泛应用于自动化任务和脚本执行,是企业级和个人用户常用的脚本执行环境。该漏洞涉及通过恶意构造的VBS 2025-07-27 Github Poc #rapid7/metasploit-framework:github issues #命令执行
Windows Script Host VBScript 恶意文件漏洞 漏洞信息漏洞名称: Windows Script Host VBScript 恶意文件漏洞 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: Windows Script Host (WSH) 是Microsoft Windows操作系统的一个组件,它允许用户在Windows环境中执行脚本,如VBScript和JScript。WSH广泛应用于自动化任务和脚本执行,是企业级和个人用户常用的脚本执行 2025-07-27 Github Poc #rapid7/metasploit-framework:github issues #命令执行
Windows Script Host JScript 恶意文件漏洞 漏洞信息漏洞名称: Windows Script Host JScript 恶意文件漏洞 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: Windows Script Host (WSH) 是Microsoft Windows操作系统中的一个组件,它允许用户在Windows环境中执行脚本,如JScript和VBScript。WSH广泛应用于自动化任务和脚本执行,是企业级和个人用户常用的脚本执行 2025-07-27 Github Poc #rapid7/metasploit-framework:github issues #命令执行
MongoDB SSL Disabled 漏洞信息漏洞名称: MongoDB SSL Disabled 漏洞类型: 配置问题 漏洞等级: 高危 漏洞描述: MongoDB是一个广泛使用的开源NoSQL数据库,以其高性能、高可用性和易扩展性而闻名,常用于大数据和实时Web应用程序中。该漏洞涉及到MongoDB的SSL/TLS配置问题,具体表现为未启用SSL/TLS加密通信,这可能导致数据在传输过程中被窃听或篡改。 漏洞的 2025-07-27 Github Poc #projectdiscovery/nuclei-templates:github issues #配置问题
Nginx Server Tokens Information Disclosure 漏洞信息漏洞名称: Nginx Server Tokens Information Disclosure 漏洞类型: 信息泄露 漏洞等级: 中危 漏洞描述: 该漏洞涉及Nginx服务器的配置问题,具体表现为服务器令牌(server_tokens)未禁用,可能导致服务器版本信息泄露。Nginx是一款广泛使用的高性能Web服务器和反向代理服务器,常见于企业级服务和Web应用组件中。当’server_t 2025-07-27 Github Poc #projectdiscovery/nuclei-templates:github issues #信息泄露
MySQL LOAD_FILE 漏洞 漏洞信息漏洞名称: MySQL LOAD_FILE 漏洞 漏洞类型: 文件读取 漏洞等级: 高危 漏洞描述: MySQL是一个广泛使用的开源关系型数据库管理系统,支持多用户、多线程,常用于Web应用程序的后端数据存储。LOAD_FILE函数是MySQL中的一个内置函数,设计用于读取服务器上的文件内容并返回为字符串。然而,如果使用不当,该函数可能导致安全风险。此漏洞属于文件读取类型,其技术根源在于未 2025-07-27 Github Poc #projectdiscovery/nuclei-templates:github issues #文件读取
MongoDB Authentication Disabled 漏洞信息漏洞名称: MongoDB Authentication Disabled 漏洞类型: 未授权访问 漏洞等级: 高危 漏洞描述: MongoDB是一个广泛使用的开源NoSQL数据库,以其高性能、高可用性和易扩展性而闻名,常用于大型网站、移动应用和企业级数据存储。该漏洞涉及MongoDB的认证机制未启用或配置不当,具体表现为在mongod.conf配置文件中缺少’authorization: 2025-07-27 Github Poc #projectdiscovery/nuclei-templates:github issues #未授权访问
SSH Unrestricted Access from Non-Whitelisted IPs 漏洞信息漏洞名称: SSH Unrestricted Access from Non-Whitelisted IPs 漏洞类型: 未授权访问 漏洞等级: 中危 漏洞描述: 受影响的产品是SSH(Secure Shell),一种广泛使用的网络协议,用于安全地访问远程计算机。SSH在企业和个人环境中都非常常见,用于远程服务器管理、文件传输等。该漏洞的具体表现为SSH服务未限制访问IP,允许任何来源的I 2025-07-27 Github Poc #projectdiscovery/nuclei-templates:github issues #未授权访问